Контакты
Подписка 2024

Новости / руткиты

Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

01/03/24

Северокорейские хакеры Lazarus использовали уязвимость в драйвере Windows AppLocker для получения доступа на уровне ядра и отключения средств безопасности, избежав обнаружения. Аналитики Avast выявили и сообщили о деятельности хакеров компании …

Читать далее
Темы:WindowsУгрозыLazarus Groupруткиты

08/08/23

Reptile использует метод Port Knocking (дословно — «простукивание портов»): открывает определенный порт на зараженной системе и ожидает специального пакета от злоумышленников, чтобы установить соединение с C2. Специалисты ASEC (AhnLab Security …

Читать далее
Темы:LinuxПреступленияЮжная КореяруткитыAhnlab

18/03/22

ИБ-специалисты, отслеживающие деятельность финансово мотивированной группировки хакеров LightBasin, обнаружили новый Unix-руткит, который используется для кражи данных банкоматов и проведения мошеннических транзакций. Как сообщили исследователи из компании Mandiant, новый руткит LightBasin …

Читать далее
Темы:Банки и финансыУгрозыруткиты

30/12/21

Специалисты иранской ИБ-компании Amnpardaz обнаружили первый в своем роде руткит, скрываемый в прошивке устройств HP iLO и использующийся в реальных атаках для удаления данных с серверов иранских организаций. Руткит iLOBleed …

Читать далее
Темы:УгрозыHPсерверыруткиты

22/10/21

Руткит, подписанный сертификатом от Microsoft, распространяется среди компьютерных игроков Китая, сообщает Darkreading. Эксперты по кибербезопасности установили, что руткит с действительной цифровой подписью Microsoft распространяется среди геймеров КНР. Как сообщают эксперты …

Читать далее
Темы:MicrosoftКитайПреступленияруткиты

13/10/21

Эксперты Positive Technologies проанализировали наиболее известные за последние 10 лет семейства руткитов — программ, позволяющих скрыть в системе присутствие вредоносного программного обеспечения или следы пребывания злоумышленников. Исследование показало, что 77% …

Читать далее
Темы:ИсследованиеPositive TechnologiesУгрозыруткиты
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...